Agenda militant
Ailleurs sur le Web
- Mélenchon - La nouvelle France doit se lever pour les élections ! (03/07)
- Législatives : 405 duels et 94 triangulaires au second tour (03/07)
- ÉMISSION SPÉCIALE D’ENTRE-DEUX-TOURS (03/07)
- Législatives : Aya Nakamura soutient le Nouveau Front Populaire (02/07)
- Manuel Bompard : Nous voulons gouverner ce pays ! (02/07)
- L’effondrement du sionisme (02/07)
- Bâtir un front de l’espoir. Entretien avec Ugo Palheta (02/07)
- Éditer les marxismes et les sciences sociales pour armer les luttes (02/07)
- "LE SIONISME ET LE COLONIALISME NOUS ABÎMENT COLLECTIVEMENT" - AVEC SIMON ASSOUN (30/06)
- A Nice, un assesseur "sympathisant de Ciotti" interpellé après des violences à l’encontre du président d’un bureau de vote (30/06)
- France : Le pari de Macron (par Michael Roberts) (30/06)
- DE MACRON AU RN : les PARASITES sont prêts à TOUT pour maintenir leurs INTÉRÊTS - Nicolas Framont (29/06)
- Entretien avec Christian Phéline sur la falsification de Révolution africaine (29/06)
- Clémence Guetté : son histoire, décryptage des enjeux et coulisses de la politique (28/06)
- Jean-Luc Mélenchon invité du ZawaTalk (28/06)
- MEETING AVEC PHILIPPE POUTOU À MARSEILLETTE (28/06)
- Clémence Guetté: Nous n’accepterons aucune compromission (28/06)
- Programme d’Ensemble : poursuivre dans l’impasse (28/06)
- "Le ni-ni du Medef n’est ni représentatif ni responsable" : la tribune de 1000 diplômés de grandes écoles (28/06)
- L’extrême-droite déteste la statistique publique… Et vous ? (28/06)
- Plus on est de droite, plus on est antisémite (27/06)
- Stop au bashing de la France insoumise (27/06)
- Face au RN, le barrage des castors prend l’eau (27/06)
- Sans luttes, pas de Nouveau Front populaire. Six thèses pour une discussion (27/06)
- Mélenchon sur M6 (27/06)
Liens
- Notre page FaceBook
- Site de la france insoumise
- Site du NPA-Révolutionnaire
- Site anti-k.org
- Le blog de Jean-marc B
- Démocratie Révolutionnaire
- Fraction l'Étincelle
- Révolution Permanente (courant CCR)
- Alternative Communiste Révolutionnaire (site gelé)
- Ex-Groupe CRI
- Librairie «la Brèche»
- Marxiste.org
- Wiki Rouge, pour la formation communiste révolutionnaire
Surveillance:// par Tristan Nitot
« […] contrôler l’outil informatique pour éviter qu’il ne nous contrôle ou permette à d’autres de nous contrôler. » ainsi est résumé l’intention de l’auteur. Souvent représenté comme obscure et technique, Tristan Nitot s’attache dans ce petit ouvrage à rendre accessible les mécanismes qui nous traquent sur Internet ainsi que les raisons sous-jacentes à toute personne utilisant quotidiennnement un PC ou un smartphone. Son ouvrage est découpé en 4 parties qui nous guident progressivement de la compréhension à l’action. Ses premiers chapitres sont consacrée à « Pourquoi ? ». Pourquoi et dans quels buts sont captées et analysées des données constituant notre profil virtuel ? Ensuite pourquoi devrions nous se protéger de cette captation ? Une question qui reste sujet à débat dans la société, il est en effet courant de croiser des personnes qui seront d’autant plus prompt à légitimer certains dispositifs, certaines pratiques, quelles se sentiront « innocentes ». Des personnes « qui n’ont rien à cacher » d’autant plus insupportable que la problématique ne se limite pas à une question de flicage contre des méchants (terroristes ou non). C’est un peu ce qui apparaît comme une faiblesse mais qui dessine l’intérêt réel du livre : Tristan Nitot centre avant tout son propos sur le marchandage de nos données par les entreprises proposant des services sur Internet. Et les réponses apportées pour justifier le besoin de se protéger contre ces pratiques sont assez forte de ce point de vue puisqu’elles laissent de coté les pratiques « subversives ». Centrer ne signifit cependant pas nier. La surveillance étatique est évoqué mais sans s’octroyer une place dédiée, particulière, qui permettrait d’en comprendre aussi bien les ressorts techniques que pour les entreprises.
En même temps, il ne s’agit pas d’un ouvrage destiné à des utilisateurs ou utilisatrices avancées. Il s’adresse à des personnes n’ayant aucune notion de la gestion de leur trace sur Internet. Une fois parcouru les débats et principes des questions de surveillance, une seconde partie plus technique s’ouvre pour décrire la manière, les méthodes, les techniques et l’usage qu’ont les entreprises sur Internet des données récupérées. Ici l’auteur propose un éclairant renversement de perspective : nous avons l’impression de consommer Internet, de consommer ses services de partages, d’échanges, d’e-mail, de réseaux sociaux etc. Des services généralement gratuit auquel nous succombons assez simplement. Sauf que « si c’est gratuit c’est vous le produit » et Tristan Nitot nous décrit à la fois les subtilité des contrats d’utilisation indigestes (qu’il résume à chaque fois en 2 lignes) ainsi que ce qu’un serveur distant peut apprendre de notre ordinateur, smartphone, de notre navigation sur Internet…
La seconde moitié du livre s’attache à tracer les solutions pour limiter fortement ce type de surveillance. La troisième partie est centré sur la description et l’explication de principes directeurs telles que l’usage de logiciel libre et opensource, la préférence pour des services décentralisées et la technique de l’auto-hébergement. La 4e partie est une explication technique et une présentation de solutions logiciels pour agir sur les points évoqués dans les chapitres précédents. Les limites apparaissent clairement : il s’agit vraiment de limiter nos traces. Exit donc la navigation anonyme sur Internet via TOR, le chiffrement des données en locale est uniquement évoqué sous forme de liste de solution logiciel et de liens, le chiffrement des e-mails est également renvoyé à un tutoriel extérieur au livre. C’est le résultat du parti pris de l’auteur contre les principales entreprises du net (abrégé GAFAM = Google, Amazon, Facebook, Microsoft). Cela n’en fait pas un livre inutile car appliquer ses conseils c’est déjà diminuer sensiblement ses traces sur les réseaux, et le comprendre c’est être capable d’aller plus loin.